Anwendungen – Apps, Studien

Das Gefahrenpotenzial von SAP Cyber-Angriffen wird unterschätzt

Das Gefahrenpotenzial von SAP Cyber-Angriffen wird unterschätzt

Neue Ponemon-Studie zeigt: Geschäftsführung und IT-Sicherheitsverantwortliche bewerten Fähigkeit zur Abwehr von Bedrohungen und deren potenzielle Auswirkungen sehr unterschiedlich.

Das Ponemon Institute hat die Ergebnisse der industrieweit ersten, von Onapsis gesponserten Studie zum Thema SAP Cyber-Security vorgestellt. Sie zeigt, dass mehr als die Hälfte der befragten Unternehmen, nämlich 56 Prozent, einen Datenverlust aufgrund unsicherer SAP-Applikationen für möglich hält. Dieselbe Gruppe gibt an, dass ihre SAP-Plattform innerhalb der letzten 24 Monate durchschnittlich zweimal angegriffen wurde. 63 Prozent berichten, dass Mitglieder der Geschäftsführung die mit unsicheren SAP-Anwendungen einhergehenden Risiken unterschätzen. Brisant: Weltweit verarbeiten SAP-Systeme geschäftskritische Daten und Prozesse der Global 2000-Konzerne.

Diese stark unterschiedliche Wahrnehmung wird durch die eingeschränkte Transparenz der Security von SAP-Applikationen gefördert. Viele Verantwortliche haben zudem nicht die notwendige Expertise, um Cyber-Angriffen vorzubeugen, diese zu erkennen oder geeignete Abwehrmaßnahmen zu ergreifen. Die Auswirkung solcher Cyberangriffe bezeichnen 60 Prozent der Antwortenden als katastrophal oder sehr ernst. Ein Angriff kann zu einem Schaden von durchschnittlich 4,5 Mio. Dollar führen, sollten die Systeme abgeschaltet werden müssen.

„Eine der größten Überraschungen dieser Studie ist die zunehmende Flut an Cyber-Angriffen, die Unternehmen treffen und die schwierig zu entdecken sind. Sie fügen den Unternehmen und der Wirtschaft materiellen Schaden zu“, sagt Dr. Larry Ponemon, Chairman und Gründer des Ponemon-Instituts. „Die Untersuchungsergebnisse zeigen, dass Angriffe auf SAP-Systeme zunehmen, es aber keine klar geregelten Zuständigkeiten in Bezug auf bestimmte Gruppen oder Positionen gibt. Das ist sehr beunruhigend. Es scheint, als ob die SAP-Cyber-Security genau in eine Zuständigkeitslücke zwischen SAP-Sicherheitsteams und Verantwortlichen für die Informationssicherheit fällt. Diese müssen diese Verantwortungslücke priorisieren und schließen.“

Der Bericht zeigt, dass leitende Angestellte SAP zwar als geschäftskritisch einstufen, aber die Gefahren von zielgerichteten Cyber-Bedrohungen ignorieren: 76 Prozent der Antwortenden geben an, dass Mitarbeiter in Führungspositionen die geschäftskritische Bedeutung der SAP-Systeme für die Profitabilität des Unternehmens verstehen. Zugleich sagen aber nur 21 Prozent der Befragten, dass ihr Führungspersonal die Risiken der SAP-Cyber-Security wahrnimmt.

Mit über 600 qualifizierten Antwortenden ist der Bericht mit dem Titel „Uncovering the Risks of SAP Cyber Breaches“ die erste tiefgehende Untersuchung, die IT- und Informations-Sicherheitsexperten befragte, die mit dem Schutz von SAP-Systemen, den Kronjuwelen der Unternehmen, beauftragt sind.

„Unternehmen können durch das Kompromittieren ihres SAP-Systems aufgrund eines Datenlecks oder einer Cyber-Attacke sehr wertvolle Daten verlieren. Die Industrie beginnt, die möglichen Auswirkungen zu verstehen. Gleichzeitig dehnt sich die Angriffsfläche immer schneller aus, etwa durch neue Technologien wie dem Internet der Dinge, Mobile und Cloud“, sagt Mariano Nunez, CEO von Onapsis. „Klar zugewiesene Zuständigkeiten und der Einsatz von Drittanbieter-Tools zum Integrieren von Teams, Etablieren von Prozessen und Betreiben der nötigen Maßnahmen für eine sichere Prävention und das Erkennen von SAP-Schwachstellen werden immer wichtiger, um gravierende wirtschaftliche Auswirkungen zu vermeiden.“

<< Erste < Vorherige 1 2 3 Nächste > Letzte >>

Diesen Artikel empfehlen

Autor: mir

Anbieter von Cloud-Diensten ignorieren Sicherheitslücke DROWN

Problematischer jedoch ist, dass auch sieben Tage danach noch 620 davon anfällig waren. Innerhalb einer Woche haben also nur 33 Service-Anbieter die Sicherheitslücke beseitigt. Verglichen mit den Reaktionen auf andere SSL-Schwachstellen mit ähnlicher Tragweite - beispielsweise Heartbleed oder...

TÜV Süd & IT Sicherheit

Für alle gilt aber, dass sie sich bewusst sein müssen, welche Gefahren durch die Digitalisierung unserer Welt bestehen, was ihre Folgen sind und wie sie ihnen begegnen können. Außerdem ist es gerade für global tätige Firmen und insbesondere für jene aus dem Bereich Critical Infrastructure wichtig,...

Unternehmen geben sich selbst schlechte Noten

Unternehmen verlassen sich nach wie vor auf einen wahren Flickenteppich voneinander unabhängiger Sicherheitsinformationen und erreichen mit ihren Überwachungsprogrammen noch immer nicht die erwarteten Resultate. Das sind zwei der Schlüsselergebnisse einer Untersuchung zum Thema „Threat Detection...

Cyber Risk Report: Täglich über 10.000 neue Schadprogramme für mobile Geräte

"Sicherheitsverantwortliche in Unternehmen sehen sich heute mehr denn je in der Zwickmühle", sagt Andreas Wuchner, Sicherheitsexperte bei Hewlett Packard Enterprise. "Sie müssen einerseits dafür sorgen, dass Innovationen schnell auf den Markt gebracht werden. Andererseits müssen sie...

Chefetage wiegt sich häufig in falscher IT-Sicherheit

In der aktuellen IT-Security-Studie von IBM  geht es um die C-Suite. Das sind die Top-Führungskräfte in Unternehmen mit einem „C“ im Titel, also etwa der CEO (Chief Executive Officer) oder der CFO (Chief Financial Officer). Über 700 von ihnen hat IBM weltweit zum Thema Cybersicherheit befragt....

Cyber-Bedrohungen 2015 - ein Überblick

Der veröffentlichte Bericht ENISA Bedrohungslandschaft 2015 (ETL 2015) ist der fünfte Jahresbericht in Folge, der die wichtigsten Cyber-Bedrohungen 2015 zusammenfasst. Die Arbeit baut auf den Errungenschaften der Cyber-Security-Strategie der EU auf und liefert wichtige Informationen für die...